cnt
Aktivierungssperre von iPads lässt sich umgehen
Quelle: Apple

Aktivierungssperre von iPads lässt sich umgehen

Über eine Schwachstelle in Apples Betriebssystem 10.1.1 lässt sich die Sperre umgehen, die eigentlich dafür sorgen soll, dass sich iPad und iPhone nach einem Diebstahl nicht neu in Betrieb nehmen lassen.
5. Dezember 2016

     

Sicherheitsforscher des Anbieters Vulnerability Labs konnten die Aktivierungssperre von iPhone und iPad mit dem Betriebssystem 10.1.1 umgehen, wie verschiedene Medien berichten. Diese hat Apple vor drei Jahren mit iOS 7 eingerichtet. Damit sollte es nicht möglich sein, ein Gerät nach einem Diebstahl wieder in Betrieb zu nehmen. Die Schwachstelle zeigt nun, dass dies sehr wohl möglich ist, allerdings nur über verschiedene Ecken. Apple hat diesbezüglich noch keine offizielle Stellungnahme abgegeben.


Wie die Forscher genau vorgegangen sind, um die Aktivierungssperre zu umgehen, haben sie online veröffentlicht. "Ars Technica" hat im Nachhinein herausgefunden, dass dieses Umgehen nur beim iPad, nicht aber beim iPhone zu funktionieren scheint, wovon die Sicherheitsforscher ursprünglich ausgegangen waren. (aks)


Weitere Artikel zum Thema

Firefox-Update schliesst kritisches Leck

2. Dezember 2016 - Eine Sicherheitsleck im Firefox-Browser erlaubt es einem Angreifer, Code auf dem angegriffenen System auszuführen. Zuvor muss er das Opfer aber auf eine Website mit Schadcode locken.

Neue App von Nexus bringt Zwei-Faktor-Authentifizierung auf mobile Endgeräte

1. Dezember 2016 - Der Anbieter von Sicherheitslösungen Nexus stellt Nexus Personal Mobile vor, eine App, die Zwei-Faktor-Authentifizierung auf mobile Endgeräte bringt.

Symantec-Produkte weisen kritische Sicherheitslücken auf

21. November 2016 - Über Lecks in der Security-Software von Symantec könnten Angreifer Schadcode einschleusen. Nutzer sollten ihre Anwendungen daher umgehend aktualisieren.

Dropbox mit neuen Sicherheitsfunktionen

18. November 2016 - Um Unternehmensdaten besser zu schützen, stellt Dropbox Administratoren eine ganze Reihe neuer Tools zur Verfügung, um die Datenzugriffe detaillierter steuern zu können.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wie hiess im Märchen die Schwester von Hänsel?
GOLD SPONSOREN
SPONSOREN & PARTNER